Утечки информации – Telegram
Утечки информации
127K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Мы сами проверили доступные тестовые образцы базы предположительно «Сбербанка» (https://news.1rj.ru/str/dataleak/1329) и большинство данных оказались верными.

Один номер телефона принадлежал клиенту «Сбербанка» с другим именем и фамилией и еще пара номеров не идентифицировались как принадлежащие клиентам этого банка. 👍
Помните в феврале прошлого года утекли имена пользователей, адреса электронной почты и хешированные пароли 150 млн. пользователей приложения для фитнеса и учета питания MyFitnessPal (https://news.1rj.ru/str/dataleak/257)?

Сейчас в свободном доступе появилось почти 50 млн. логинов (адресов электронной почты) и расшифрованных паролей к ним из этой утечки.

Мы проверили эти записи и на 76% пары логин/пароль оказались уникальными и никогда раньше не встречались в утечках. 👍
Список бойцов личного состава украинского батальона "Азов" попал в открытый доступ.

Документ (в PDF- формате) называется "Список сотрудников полка патрульной службы милиции особого назначения „Азов" ГУМВС Украины в Киевской области, которые изъявили желание продолжить службу по контракту в Национальной гвардии Украины воинская часть 3057 город Мариуполь", содержит 47 страниц с информацией о 644 бойцах батальона:

🌵 ФИО
🌵 дата рождения
🌵 полные паспортные данные
🌵 должность
🌵 звание
🌵 идентификационный номер
РИА Новости пишут:

Полиция задержала подозреваемого в хищении персональных данных клиентов нескольких банков, в том числе Сбербанка.

По предварительным данным, подозреваемый работает в ООО "НСВ" (Национальная служба взысканий), проживает в Волгограде, мужчина действовал под псевдонимом "Антон 2131".

Задержанного доставили в полицию, против него открыто уголовное дело о "незаконном получении и разглашении сведений, составляющих коммерческую, налоговую или банковскую тайну".

Это именно тот продавец (так же известный нам под ником Baron2131), который продавал базу данных клиентов «Сбербанка», просрочивших выплаты по кредитам: https://news.1rj.ru/str/dataleak/1330
1️⃣ В июне 2018 года стало известно, что утекли 92 млн. аккаунтов (логины, хеши паролей) израильского генеалогического сервиса MyHeritage: https://news.1rj.ru/str/dataleak/395

И вот, пришло большое обновление для нашей коллекции логинов и паролей – 76 млн. расшифрованных паролей MyHeritage! 🔥

Около 64,5 млн. (84%) пар логин/пароль оказались уникальными, т.е. никогда раньше не встречались в утечках. 👍

2️⃣ Кроме того, в середине октября появилась еще одна небольшая часть расшифрованных паролей из слитой базы пользователей биржи кроссовок и одежды StockX: https://news.1rj.ru/str/dataleak/1270

Всего в нашей коллекции уже более 3 млн. пар логин/пароль от StockX, причем почти 73% из них – уникальные. 👍
По делу о хищении персональных данных клиентов «Сбербанка» и ряда других банков задержан житель Волгограда Антон Бутурлакин, сотрудник коллекторской компании ООО «НСВ» (Национальная служба взыскания). 👍

Бутурлакину вменяется ст. 183 УК (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну.

Это именно тот продавец (известный нам под никами Антон2131 на форуме и Baron2131 и Gogosber в телеграме), который продавал базу данных клиентов «Сбербанка», просрочивших выплаты по кредитам: https://news.1rj.ru/str/dataleak/1330 🤦🏼‍♂️
Исследователь Bob Diachenko (Владимир Дьяченко), который ранее обнаружил утечку клиентов МФК «ГринМани» (https://news.1rj.ru/str/dataleak/1321), нашел открытый Elasticsearch-сервер, принадлежащий компании «Adobe». 🔥

Adobe заявляет, что этот сервер – “прототип”, т.е. по сути тестовое окружения, тем не менее на сервере находились данные реальных пользователей. 🤦‍♂️ Это классическое оправдание для всех подобных утечек (второе по популярности после «никакой утечки не было» 🤣).

В свободном доступе находилось 7.5 млн. записей пользователей «Adobe Creative Cloud»:

🌵 адрес электронной почты
🌵 дата создания аккаунта
🌵 список продуктов Adobe
🌵 статус подписки
🌵 признак сотрудника Adobe
🌵 идентификатор подписчика
🌵 страна
🌵 время, прошедшее с последнего входа в аккаунт
🌵 статус оплаты
Утечка персональных данных 2,3 млн. клиентов голландской страховой компании «Allianz Global Assistance». 🔥

Компания уведомила власти Голландии о том, что неизвестные похитили диск с резервной копией из сейфа. 🤦‍♂️ Диск содержал данные по автостраховкам, включая имена, адреса, номера автомобилей и т.п. 🙈

Причем изначально Allianz утверждали, что в бекапах были данные только 260 тыс. клиентов. 😂
В феврале 2019 года стало известно, что хакер украл и выставил на продажу данные 17 млн. пользователей индийского сервиса для бронирования отелей и авиабилетов - «ixigo».

Этот же хакер ранее получил доступ к данным пользователей «MyFitnessPal» (https://news.1rj.ru/str/dataleak/1331), «Coinmama» (https://news.1rj.ru/str/dataleak/1327) и многим другим. 👍

Сейчас в свободном доступе появилась база пользователей сервиса «ixigo», размером 29 Гб, в которой находятся 17,241,355 записей, содержащих:

🌵 имя/фамилия
🌵 возраст
🌵 пол
🌵 адрес эл. почты (и признак верифицированный или нет)
🌵 телефон (и признак верифицированный или нет)
🌵 адрес
🌵 логин
🌵 ссылка на профиль Facebook или Google Plus
🌵 токен доступа
🌵 много другой информации…
Продолжаем тему индийских утечек. 😎

В открытый доступ на одном из onion-ресурсов выложили дамп (в формате JSON) базы данных доноров крови индийского ресурса OnlineBloodBank.Com: 😱

"donor_name": "Satya Kumar",
"donor_permanent_add": "Bordoloi Nagar,Tinsukia",
"donor_dob": "1987-05-16",
"donor_gender": "M",
"donor_mobile_no": "9861947441",
"donor_telephone_no": "",
"donor_email_id": "
subrata.rout@lipl.in",
"bb_name": "L.G.B. Civil Hospital",
"bb_city": "Tinsukia",
"bb_pincode": "788001",
"bb_address": "Tinsukia",
"bb_contact_no": "9435739909",
"donor_type_name": "Voluntary Donor",
"district_name": "Tinsukia",
"state_name": "Assam",
"blood_group_name": "O+ve",
"source_name": "Blood bank Assam",

Всего 1,128,031 записей, судя по всему полученных 22 января 2018 г. 🔥
В Воркуте 23-летний специалист по обслуживанию клиентов оператора сотовой связи предстал перед судом за то, что в период с января по апрель 2019 года, за 40,5 тыс. рублей передал неустановленному лицу данные семи абонентов.

Суд вынес обвинительный приговор и назначил наказание в виде лишения свободы условно на срок один год.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Пополнение в нашу «коллекцию» утекших логинов и паролей. 👇

1️⃣ avvo.com – маркетплейс юридических услуг. Из 1,6 млн. расшифрованных паролей около 1,1 млн. оказались уникальными.

2️⃣ Houzz.com – онлайн сервис по поиску услуг архитекторов, дизайнеров, декораторов и прочих специалистов в сфере ремонта. Всего в январе 2019 года у них утекло (https://news.1rj.ru/str/dataleak/745) около 57 млн. данных пользователей, включая хешированные (MD5) пароли. Из более чем 3,2 млн. пар логин/пароль, 41% оказался уникальным и ранее не встречался в утечках.

3️⃣ GameSalad – приложение для создания простых игр для iPhone. Утчека произошла в феврале 2019 года, пострадало около 1,5 млн. данных пользователей, включая хешированные (SHA-1) пароли. На сегодняшний день расшифровано более 900 тыс. паролей и 77% из них – уникальные.
Telegram-канал проекта «Russian Deadline» сообщает, что на официальном портале «Единой информационной системы в сфере закупок» (zakupki.gov.ru) обнаружены 62 закупки, в которых опубликованы персональные данные около 4000 пациентов, в т.ч. с инвалидностью. 🔥

В актах сдачи-приемки оказанных работ указаны ФИО, паспортные данные (номера свидетельств о рождении для детей), номера телефонов, диагнозы и адреса проживания. 🤦‍♂️


Ранее мы сообщали про подобный случай, когда Управление здравоохранения Липецкой области на портале госзакупок, выложило персональные данные пациентов (ФИО, домашний адрес, диагноз, код по МКБ, профиль и тд.): https://news.1rj.ru/str/dataleak/874
В декабре 2018 года хакеры получили доступ к данным 23 млн. пользователей интернет-магазина с элементами социальной сети Wanelo.com. Утекли адреса электронной почты и хешированные (MD5 и bcrypt) пароли.

Из этих 23 млн. хешей всего 3 млн. были MD5-хеши и именно они сейчас появились в расшифрованном виде. 👍

Мы проверили пары логин/пароль из этой утечки и 66% из них оказались уникальными.

В апреле 2019 дамп этой утечки был вставлен на продажу за 0.159 биткоина, пользователем Gnosticplayers, который также продавал дампы MyHeritage (https://news.1rj.ru/str/dataleak/1334), MyFitnessPal (https://news.1rj.ru/str/dataleak/1331), 500px (https://news.1rj.ru/str/dataleak/764) и др.
15.09.2019 наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch принадлежащий онлайн-платформе для организации командировок «Ракета» (raketa.travel и raketa.world).

В открытом доступе находилось более 2 Гб логов, в которых содержались данные клиентов и сотрудников сервиса:

🌵 ФИО (в том числе латиницей)
🌵 дата рождения
🌵 серия/номер паспорта
🌵 гражданство
🌵 пол
🌵 номер телефона
🌵 адрес электронной почты клиента
🌵 адрес электронной почты менеджера сервиса
🌵 имя пользователя (как правило эл. почта)
🌵 название компании
🌵 должность
🌵 баланс счета в системе

Всего более 1000 подобных записей (включая возможные дубли):

\"passportData\":{\"loyaltyCards\":[],\"docs\":[{\"name\":null,\"number\":\"6406XXXXXX\",\"serial\":null,\"type\":\"ru_passport\"}],\"citizenship\":null,\"birthday\":XXXXXX800,\"phoneNumber\":\"+7919XXXXXXX\",\"translitLastName\":XXX,\"translitMiddleName\":XXX,\"translitFirstName\":XXX,\"nativeLastName\":\"XXX\",\"nativeMiddleName\":\"Викторович\",\"nativeFirstName\":\"XXX\",\"consultantEmail\":\"XXX@ibc.ru\",\"username\":\"XXX@megafon-retail.ru\",\"currency\":\"RUB\",\"balance\":-1536396.7,\"isAgency\":false,\"agencyId\":2,\"companyId\":19441,\"companyName\":\"МегаФон Ритейл\",\"position\":\"Территориальный менеджер по продажам\",\"avatar\":null,\"sex\":\"unknown\",\"email\":\"XXX@megafon-retail.ru\",\"type\":\"client_employee\",\"id\":882940,\"_id\":\"5bc65a7916b80a6a30dd77bd\"},\"__v\":0,\"lastAuthorizationAt\":\"2018-12-04T16:45:54.576Z\",\"username\":\"XXX@megafon-retail.ru\",\"_id\":\"5bc65a79ec2c8800d4a4304d\"}' }\r"

(реальные данные скрыты нами)

К сожалению, кроме персональных данных в открытом доступе находились также логины и текстовые пароли клиентов сервиса для личных кабинетов: 🤦‍♂️🤦🏻‍♂️

"message": "<30>Sep 28 11:19:37 mice-api[17101]: Fri, 28 Sep 2018 08:19:37 GMT MICE:profile [L] Auth try with credentials { username: 'd.XXX', password: 'XXX', ttl: 2678400 }\r"

Через личные кабинеты клиенты сервиса могут просматривать все данные по заказам своих компаний: авиа и ж/д билеты, отели, списки сотрудников с должностями, телефонами и адресами эл. почты, даты поездок и многое другое. 🙈

Мы оповестили сервис 15.09.2019 и на следующий день сервер был «тихо» убран из свободного доступа. 🤷‍♂️ По данным Shodan, впервые этот сервер «застветился» 28.06.2018. 🤦‍♂️


Ранее мы обнаруживали утечку данных из сервиса по подбору туров «Слетать.ру»: https://news.1rj.ru/str/dataleak/1045
В мае 2019 года были слиты данные пользователей бразильской онлайн-библиотеки Estante Virtual (estantevirtual.com.br). Включая логины и хешированные (SHA-1) пароли, всего 5,459,402 записей.

На текущий момент расшифровано более 4,4 млн. паролей, из них более 87% оказались уникальными и ранее не встречались в утечках. 👍
Прокуратура Хакасии обвинила 25-летнего работника магазина сотовой связи в преступлениях по статьям «неправомерный доступ к компьютерной информации» и «незаконное получение и разглашение сведений, составляющих коммерческую тайну» (ч. 3 ст. 272 и ч. 3 ст. 183 Уголовного кодекса РФ).

В августе 2019 года сотрудник магазина, принадлежащего одному из основных операторов сотовой связи, передавал постороннему лицу персональные данные клиентов. Переводя на обычный язык - сотрудник занимался "мобильным пробивом" (подробнее в отчете «Цены российского черного рынка на пробив персональных данных»). 😎


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В феврале 2018 был взломан испанский сервис для поиска работы Jobandtalent.com. Хакеры из группировки Gnosticplayers слили 11 млн. записей пользователей, содержащих адреса электронной почты (логины), хешированные (SHA-1 с солью) пароли и имена/фамилии.

Почти через год эти данные появились в продаже на даркнет форуме «Dream Market» за 0,4669 биткоина.

Совсем недавно 2,6 млн. расшифрованных паролей из этой утечки появились в открытом доступе.

Мы проверили эти записи и на 90% пары логин/пароль оказались уникальными и никогда раньше не встречались в утечках. 👍
25 или 26 сентября 2019 года, болгарский хакер взломал голландский онлайн-ресурс для секс-работников hookers.nl.

Были похищены данные 292,853 пользователей, включая 241,547 MD5-хешированных паролей и 49,324 bcrypt-хешированных паролей.

Несколько дней назад в свободном доступе появились расшифрованные пароли из этой утечки: 64% MD5 и 24% bcrypt.

Из более чем 115 тыс. пар логин/пароль, 73% оказались уникальными.
Ранее писали, что в свободном доступе была обнаружена база данных ГИБДД с информацией по регистрационным действиям в Москве и МО за 2018 год: https://news.1rj.ru/str/dataleak/985

Сейчас в практически свободном доступе на нескольких ресурсах распространяется обновление этой базы за 2019 год (с января по март). 👍

Всего 358,391 записей, содержащих:

🌵 Телефон
🌵 Дата операции
🌵 Гос. номер
🌵 Марка
🌵 Модель
🌵 Год выпуска
🌵 VIN
🌵 Серия и № ПТС
🌵 Владелец
🌵 Дата рождения
🌵 Паспорт
🌵 Адрес

Судя по формату данных - это выгрузка из страховой компании. 😎

Точно такая же база данных продается на нескольких теневых площадках по цене в среднем от 3,5 до 10 тыс. рублей за один месяц. 🤣
1️⃣ В июле 2018 был взломан сайт онлайн-игры «Stronghold Kingdoms». Хакер получил доступ к 5,187,305 данным пользователей, включая адреса эл. почты и хешированные (SHA-1) пароли.

На сегодня доступно 2,3 млн. расшифрованных паролей из этой утечки, причем все 100% оказались уникальными. Это редчайший случай в нашей практике, и мы связываем это с тем, что все пароли скорее всего автогенеренные, т.е. пользователям не давали задавать свои собственные пароли.

2️⃣ В октябре 2017 года, тем же самым хакером, был взломан сайт системы мобильных платежей «Onebip». Утекло 2,6 млн. записей, содержащих имена, адреса, банковские реквизиты (SWIFT, IBAN и т.п.). Самое “смешное”, что все пароли хранились в текстовом виде. 🤦‍♂️ Из 2,6 млн. логинов/паролей, 86% - уникальные.

3️⃣ Кроме того, появились 11 млн. расшифрованных паролей сервиса «CafePress», до этого момента у нас было только 500 тыс. этих паролей: https://news.1rj.ru/str/dataleak/1298. Почти 69% пар логин/пароль оказались уникальными и никогда раньше не встречались в утечках.